作者单位

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于模糊理论的P2P电子商务信任评估模型  CNKI文献

针对P2P电子商务中的信任缺失问题,一种基于模糊理论的P2P电子商务信任动态评估模型被提出.该模型运用模糊理论的方法对信任进行度量,通过引入惩罚因子和时间衰减因子,结合黑名单机制,有效地防止了交易中的欺诈行为.仿...

刘彦宾 李丽琼 《湖南师范大学自然科学学报》 2013年01期 期刊

关键词: 模糊理论 / 信任度计算 / 惩罚因子 / 黑名单机制

下载(194)| 被引(8)

抗侧信道攻击的安全有效椭圆加密算法  CNKI文献

为防御椭圆曲线密码系统的侧信道攻击,针对椭圆曲线密码系统的侧信道攻击主要集中在对标量乘运算的攻击,提出了基于Width-w NAF的改进算法RWNAF(refined Width-wNAF)和FWNAF(fractional Width-w NAF),通过Masking技术...

姚剑波 张涛 《计算机应用研究》 2012年12期 期刊

关键词: 侧信道攻击 / 椭圆曲线密码系统 / Width-w / NAF

下载(197)| 被引(7)

密码芯片侧信道攻击仿真环境的设计与实现  CNKI文献

侧信道攻击是一种强有力的物理安全分析方法,密码芯片侧信道攻击的安全评估一般都是在生产后期进行的,但生产后期进行侧信道攻击安全评估具有费时、容易出错及费用高昂等缺陷。为了提高效率,有必要在设计阶段进行侧信...

姚剑波 张涛 《计算机工程与应用》 2012年31期 期刊

关键词: 侧信道攻击 / 密码芯片 / 仿真环境

下载(316)| 被引(5)

基于UML系统建模的研究与实践  CNKI文献

统一建模语言(UML)是面向对象分析和设计过程中重要的建模工具.以高校学生成绩管理系统为例,基于UML对系统进行较为完整的建模,建立了包括用例图、类图、顺序图、状态图、活动图、部署图的系统静态结构模型、动态行为...

赵楠楠 《内江师范学院学报》 2009年04期 期刊

关键词: 统一建模语言 / 学生成绩管理 / 建模过程 / 系统建模

下载(162)| 被引(18)

基于泊松过程的寻找空驶出租车的算法  CNKI文献

随着城市化进程的推进,城市车辆数量呈现激增的趋势.城市交通为居民的出行提供便利的同时,也带来了比如打车难问题.为了解决这个问题,首先采用对大规模的出租车GPS轨迹数据进行预处理,并生成道路特征索引;然后利用非齐...

樊里略 《湖南科技大学学报(自然科学版)》 2016年01期 期刊

关键词: GPS轨迹 / 出租车 / 路段索引 / 预测

下载(195)| 被引(1)

LINQ to SQL技术在Web开发中的应用  CNKI文献

介绍了.NET Framework3.5中的创新性数据访问技术LINQ,分析了LINQ查询技术中的LINQ to SQL架构设计和数据库CRUD操作,建立了对象关系映射模型,在Visual Studio 2008中用LinqDataSource控件和GridView控件、LINQ to SQ...

舒国军 黄刚 《遵义师范学院学报》 2012年01期 期刊

关键词: LINQ / LINQ / to / SQL

下载(136)| 被引(13)

移动支付中身份认证分析与研究  CNKI文献

随着电子商务的快速普及,移动支付愈来愈成为人们首选的支付方式,它的快捷、方便更符合网上购物需求,但是移动支付的灵活性也带来了支付中的安全性问题,特别是交易中的身份认证问题。本文通过对移动支付中身份认证存在...

冯韵 《信息通信》 2012年03期 期刊

关键词: 移动支付 / 身份认证 / 安全 / WPKI

下载(249)| 被引(6)

基于互信息博弈的侧信道攻击安全风险评估  CNKI文献

侧信道攻击的攻防过程可以视为互信息博弈过程,博弈的双方分别为密码设备设计者(防御方)和攻击者。防御方的博弈目标是通过制定相关的防御策略,减少由侧信道泄漏所引发的局部风险和全局风险;对攻击方而言,其博弈目标正...

姚剑波 张涛 《计算机科学》 2012年S1期 期刊

关键词: 互信息博弈 / 侧信道攻击 / 安全风险 / 风险评估

下载(151)| 被引(5)

粒子群算法邻域拓扑结构研究  CNKI文献

粒子群算法(PSO算法)是一种启发式全局优化技术。PSO的邻域拓扑结构是决定粒子群优化算法效果的一个很重要的因素,不同邻域拓扑结构的粒子群算法,效果差别很大。文章分析了邻域拓扑结构与PSO算法的关系,阐述了粒子群算...

杨道平 《中国高新技术企业》 2009年16期 期刊

关键词: 粒子群算法 / PSO算法 / 邻域拓扑结构 / 启发式

下载(384)| 被引(10)

WMB*:一种提高大数据上软件执行效率改进算法  CNKI文献

为了提高软件的执行效能及提高WMB(WebSphere Message Broker)上大数据消息数据处理的速度,首先定义了单笔柜面交易、硬件标尺、程序执行效率等概念.建立了企业服务总线上的软件执行高效算法(称为WMB*),算法主要解决了...

向剑平 乔少杰... 《内江师范学院学报》 2012年12期 期刊

关键词: 大数据消息数据 / 单笔柜面交易 / WMB*算法 / 程序执行效率

下载(123)| 被引(5)

UML的应用研究  CNKI文献

文章探讨了UML1的应用.首先简单阐述了UML的基本概念及其建模机制,最后结合图书管理系统介绍了UML的应用.

杨茂强 《太原师范学院学报(自然科学版)》 2008年04期 期刊

关键词: UML / 面向对象 / 模型 / 建模

下载(94)| 被引(14)

层次化的侧信道攻击风险量化评估模型  CNKI文献

随着攻击的多元化发展,在多种泄露条件下,密码芯片的安全风险评估问题以及优化的攻防策略选择问题成为目前研究盲点。针对多种泄露,从信息泄露的角度出发,利用信息熵对密码芯片的信息进行量化,并将互信息作为安全风险...

姚剑波 张涛 《计算机工程与应用》 2012年26期 期刊

关键词: 侧信道攻击 / 风险评估 / 风险量化 / 评估模型

下载(127)| 被引(4)

抗侧信道攻击的椭圆曲线密码算法  CNKI文献

椭圆曲线密码系统具有较高的安全性和有效的计算性,非常适合于资源受限的嵌入式移动环境。侧信道攻击是一种强有力的密码攻击方法,利用密码芯片在运算过程中泄露的信息对芯片的密码算法进行攻击。针对侧信道攻击椭圆曲...

姚剑波 张涛 《计算机应用与软件》 2013年05期 期刊

关键词: 椭圆曲线密码系统 / 密码芯片 / 算法设计

下载(126)| 被引(2)

云计算环境下的数据安全性研究  CNKI文献

云计算作为一种全新的互联网应用模式,其应用发展迅速,而安全性是用户选择云计算应用时首先考虑的因素。在介绍云计算的概念、特点基础上,结合数字图书馆数据安全的现状,探讨了云计算环境下数字图书馆面临的安全问题,...

杜华 《信息与电脑(理论版)》 2011年08期 期刊

关键词: 云计算 / 数字图书馆 / 安全 / 仿真

下载(255)| 被引(4)

基于聚类分析的申贷信用等级评价方法  CNKI文献

为了解决申贷信用等级评价问题,介绍了解决银行申请贷款信用等级评价中聚类分析采用的基本概念及术语,提出了2种聚类算法包括基于信贷数据的聚类算法δ-kmeans;基于高维信贷数据的聚类算法ASC,并通过实验对其性能进行...

向剑平 乔少杰... 《云南大学学报(自然科学版)》 2011年06期 期刊

关键词: 信贷风险 / 高维聚类 / 聚类动力学 / 挖掘算法

下载(186)| 被引(1)

GIS中坐标转换程序的设计与实现  CNKI文献

GIS中坐标转换由于其专业性强且计算复杂,根据坐标系统转换的原理,利用VC++开发坐标转换程序,实现不同参考椭球情况下七参数、三参数的计算过程,不同坐标系统的坐标转换和坐标换带计算程序化.

杜华 《河南教育学院学报(自然科学版)》 2009年03期 期刊

关键词: 坐标转换 / 程序 / 参考椭球 / VC++

下载(261)| 被引(3)

基于Struts2学生信息管理系统的设计与实现  CNKI文献

从本校学生信息管理的实际出发,设计开发了适合学校实际的学生信息管理系统。该系统主要运用Struts2、Hibernate、JSP等技术,实现了教师查询所有学生信息功能;学生查询个人基本信息功能。系统经测试各项功能模块运行正...

杨道平 《中国新通信》 2013年09期 期刊

关键词: 学生信息管理系统 / Struts2 / JSP / B/S架构

下载(138)| 被引(7)

公共教室网上预约系统的设计与实现  CNKI文献

随着科学技术的不断发展和人类知识种类的增多,公共教室开始成为一种公共资源来面向学校各类人群,该系统是研究通过教室预约来处理教室使用的相关问题。该系统主要是基于B/S模型,在WINDOWS系统下,运用ASP.NET平台和SQ...

陈佳 夏仁鑫 《电脑知识与技术》 2012年28期 期刊

关键词: 公共教室 / 预约 / B/S / ASP.NET

下载(241)| 被引(0)

UML在ATM自动取款机中的应用  CNKI文献

ATM自动取款机已在银行系统广泛使用,给大家带来了许多方便,同时也减轻了银行工作人员的负担.文章结合UML详细讲述ATM自动取款机的构建过程,对读者进一步了解ATM自动取款机有所帮助.

杨茂强 《太原师范学院学报(自然科学版)》 2009年04期 期刊

关键词: UML / ATM / 系统 / 建模

下载(316)| 被引(1)

案例教学理论研究综述  CNKI文献

案例教学法是当今世界教育和培训研究的热点问题。本文采用文献分析法,整合了案例教学法的相关理论,就如何设计案例教学展开了系统的研究和分析。

石敏力 《才智》 2012年05期 期刊

关键词: 案例 / 案例教学法 / 理论研究

下载(407)| 被引(4)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》